(完整word版)密碼學與信息安全期末考試題與答案_第1頁
(完整word版)密碼學與信息安全期末考試題與答案_第2頁
(完整word版)密碼學與信息安全期末考試題與答案_第3頁
(完整word版)密碼學與信息安全期末考試題與答案_第4頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、填空題1 .采用caesar密碼(K=3)消息是BCD,密文是 _EFG .2 .根據(jù)著名的Kerckhof原則,密碼系統(tǒng)的保密性不依賴于算法的保密,而依賴于 密鑰3 . EC球碼體制的安全性基礎(chǔ)是基于橢圓曲線離散對數(shù) 難解問題4 . MAC 和_HASH方法產(chǎn)生的關(guān)于消息的數(shù)值,可以用作對消息的認證。5 . AES的基本變換包括字節(jié)變換、行移位、列混淆 和輪密鑰加6 .公開密鑰的發(fā)布形式有:建立公鑰目錄 、_帶認證的公鑰分發(fā)_和_使用數(shù)字 證書的公鑰分發(fā)7 .層次化密鑰結(jié)構(gòu)中,從上至下密鑰分為:會話密鑰_、_一般密鑰加密密鑰_、主密鑰8 .評價密碼體制安全T的三個途徑: 計算安全性_、可證明

2、安全性和無條件安全性9 .發(fā)送方A擁有一對公私密鑰對,接受方B擁有一對公私密鑰對,A對明文進行加密的密鑰是 B的公鑰,對進行數(shù)字簽名的密鑰是 A的私鑰.實現(xiàn) 的先后次序應(yīng) 先加密再數(shù)字簽名.計算題1.計算 7503mod81,(-7503)mod81,(-81)mod7503,550 -1mod723。7503mod81=51(-7503)mod81=30(-81)mod7503=7423550-1mod 1723Q%鼻:二二成)叫)通-101723015503015501-37371-373-722391-722398-253418-2534-154756-1547598-3074198-3

3以 550-1mod1723=3542.在有PM域GF(28)上計算多項式乘法:57*9D。57*9D=(0101 0111) (1001 1101)二(0000 0001) |(1001 1101) (0000 0010)1(1001 1101) (0000 0100) |(1001 1101) (0001 0000) |(1001 1101) (0100 0000) |(1001 1101)(0000 0001) (1001 1101)=(1001 1101)(0000 0010) |(1001 1101)=(0001 1011) (0011 1010)=(0010

4、 0001)(0000 0100) (1001 1101)=(0000 0010) (0010 0001)=(0100 0010) (0001 0000) (1001 1101)=(0000 1000) (0000 0010) (1001 1101)=(0000 1000) (0010 0001)=(0000 0100) (0100 0010)=(0000 0010) |(1000 0100)=(0001 1011) (0000 1000)=(0001 0011)(0100 0000) (1001 1101)=(0010 0000) (0000 0010) (1001 1101)=(0010

5、0000) (0010 0001)=(0001 0000) (0100 0010)=(0000 1000) (1000 0100)=(0000 0100) (0001 1011) 9(0000 1000)=(0000 0100) (0001 0011)=(0000 0010) (0010 0110)=(0100 1100)所以:(0101 0111)(1001 1101)= (1001 1101)(0010 0001)(0100 0010)(0001 0011)(0100 1100)=(1010 0001)=A1簡答題1 .簡述密碼算法中對稱、 非對稱算法各自的優(yōu)缺點,及分析如何將兩者進行結(jié)合

6、應(yīng)用。答:對稱密碼體制的基本特征是加密密鑰與解密密鑰相同。對稱密碼體制的優(yōu) 缺點:(1)優(yōu)點:加密、解密處理速度快、保密度高等。(2)缺點:密鑰是保密通信安全的關(guān)鍵,發(fā)信方必須安全、妥善地把密鑰 護送到收信方,不能泄露其內(nèi)容,如何才能把密鑰安全地送到收信方,是對稱密碼 算法的突出問題。對稱密碼算法的密鑰分發(fā)過程十分復(fù)雜,所花代價高。多人通信時密鑰組合的數(shù)量會出現(xiàn)爆炸性膨脹,使密鑰分發(fā)更加復(fù)雜化,個 人進行兩兩通信,總共需要的密鑰數(shù)為。通信雙方必須統(tǒng)一密鑰,才能發(fā)送保密的信息。如果發(fā)信者與收信人素不相 識,這就無法向?qū)Ψ桨l(fā)送秘密信息了。除了密鑰管理與分發(fā)問題,對稱密碼算法還存在數(shù)字簽名困難問題(

7、通信雙 方擁有同樣的消息,接收方可以偽造簽名,發(fā)送方也可以否認發(fā)送過某消息)。非對稱密碼體制是加密密鑰與解密密鑰不同,形成一個密鑰對,用其中一個密 鑰加密的結(jié)果,可以用另一個密鑰來解密的密碼體制。非對稱密碼體制的優(yōu)缺點:(1)優(yōu)點:網(wǎng)絡(luò)中的每一個用戶只需要保存自己的私有密鑰,則個用戶僅 需產(chǎn)生對密鑰。密鑰少,便于管理。密鑰分配簡單,不需要秘密的通道和復(fù)雜的協(xié)議來傳送密鑰。公開密鑰可基 于公開的渠道(如密鑰分發(fā)中心)分發(fā)給其他用戶,而私有密鑰則由用戶自己保管??梢詫崿F(xiàn)數(shù)字簽名。(2)缺點:與對稱密碼體制相比,公開密鑰密碼體制的加密、解密處理速度較慢, 同等安全強度下公開密鑰密碼體制的密鑰位數(shù)要求

8、多一些。2.請詳細描述RSA算法的密鑰產(chǎn)生過程,以及利用該算法的加解密過程。密鑰產(chǎn)生:(1 )選取兩個互異的保密大素數(shù)p和q(2)計算 n=pxq ,(|)(n)=(p1)(q 1)(3)隨機選一整數(shù) e, 0e即(n), gcd(|)(n), e)=1(4)計算 d三e -1(modO(n)(或d*e =1 (modQ(n),即d為e在卞10(n)下的乘法逆元)(5 )取公鑰為e,n,私鑰為d,n加密:密文C=Memod n解密:明文 M=Cdmod n四、 應(yīng)用題1 .已知仿射加密變換為 c=5m+12(mod26),計算:(1) 對明文hot加密。(2) 如果已知mzd是上述仿射加密后的

9、密文,對其解密。解答:(1) 對字母進行編號ABCDEFGHIJKL MNOPQRSTUVW XYZ0123456789011 12 13 14 15 16 17 18 19 20 21 22 23 2425h:c=51:7+12mod26=21 對應(yīng) Vo:c=5.X 14+12mod26=4 對應(yīng) Et:c=5X 19+12mod26=3 對應(yīng) D加密后的結(jié)果為 VED(2) 5-1mod26=21解密函數(shù)為:x=21(y-12)mod26=21y-18mod26m:21 X,12-18mod26=0 對應(yīng) Az: 21,25-18mod26=13 對應(yīng) Nd:21X.3 -18mod26=19 對應(yīng) T所以解密后明文為 ANT2.橢圓曲線為E23 (1,1)設(shè)P點為(3,10), Q點為(9,7)(1)求 P+Q(2)求 2P解答:E23(1,1)表示在有限域 GF (23)上的橢圓曲線 E: y2=x3+1x+1,設(shè)P (xi,yi) ,Q 乂族)(1)設(shè) P+Q=R R (X3,y1MO 1-1 他創(chuàng)21入= = =- =mod(23)= = = 11依女 9-3222X3=入2-x 1-x 2 =112-3-9=

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論